KEINE Freigabe der macOS Version Sequoia für tomedo®
Alle Hinweise und Informationen finden Sie unter folgendem Link.
Liebe Kolleginnen und Kollegen,

 

ich habe mal eine Frage zum Virenschutz, KIM-Email-Versand und zur ePA:

Wenn eine Patient (A) zu mir in die Praxis (B) mit seiner Krankenkassenkarte kommt und darauf "Befunde" (=bösartige pdf-Datei) mitbringt, was passiert dann?

 

Der übliche Weg wäre ja, dass er seine Karte in mein Kartenlesegerät steckt und die Datei bei mir in seiner Akte hochgeladen wird. Diese Datei landet also im VPN-Netz der TI, wird End-zu-End-Verschlüsselt und landet dann über den Konnektor in Tomedo und wird da als Datei abgespeichert. Ich klicke sie an und ein PDF-Reader meiner Wahl öffnet diese Datei - soweit, so gut.

pdf- Malware ist ja bekannt und auch in der "freien Wildbahn" verfügbar.

Damit wäre es ja möglich, unter Umgehung sämtliche TI-Schutzmechanismen bösartige Dateien auf meine Rechner zu bringen - am Ende des Tages gibt es keinen Unterschied zum Einstöpseln eines USB-Sticks eines Wildfremden. Das wäre sogar sicherer, weil ich den USB-Stick an einem Extrarechner ohne Internetanschluss außerhalb meine Netzwerks anstöpseln kann und die Befund ohne Gefahr von Kreuzinfektionen ausdrucken und bei mir in Tomedo einscannen kann ;-) Oder habe ich da jetzt einen Denkfehler?

Dasselbe müsste ja eigentlich auch für KIM gelten: ist zwar alles innerhalb einer VPN, aber Ende wird ein PDF von A nach B geschickt - und durch die End-zu-End-Verschlüsselung ist es ja den Servern nicht möglich, diese Dateien auf Viren zu scannen.

Und da der Konnektor ja an meiner Firewall vorbeiläuft, kann die Sophos ja ebenfalls nicht aktiv werden. Außerdem ist die Datei verschlüsselt.

Alle Mac-User haben mit Xprotect eine Schutz vor Malware laufen, ich bin mir aber nicht sicher, ob Xprotect pdf-Malware, die spezifisch für Acrobat Reader programmiert wurde.

Ich sage jetzt nicht, dass das ein hochwahrscheinliches Szenario ist - mir geht es alleine um die Theorie und ob ich das Prinzip der TI richtig verstanden habe.

Wie sehen das die anderen?

 

Gruß

 

-js
Gefragt in Anderes von (4.9k Punkte)
0 Punkte
Liebe Kolleginnen und Kollegen,

scheinbar sind auch andere auf dieses Problem gestoßen - bin mit der c't aber weder verwandt noch verschwägert ;-)

https://www.heise.de/news/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte-6304671.html

 

-js

4 Antworten

Und als Ergänzung:

 

https://www.f-secure.com/v-descs/trojan-dropper_osx_revir_a.shtml

 

Das ist ein pdf Malware für Macs, von f-secure gefunden. Tarnt sich als pdf und installiert eine Backdoor.
Beantwortet von (4.9k Punkte)
0 Punkte
Ich glaube nicht, dass die pdfs auf der Karte gespeichert sind. Die werden doch auf dem Server der ePa hinterlegt, oder?
Beantwortet von (24.8k Punkte)
0 Punkte
Korrekt. Diese werden Verschlüsselt im Aktenanbietersystem zentral im Rechenzentrum und auf den Servern der Krankenkassen (verschlüsselt) gespeichert. Und genau da könnte das Problem drin liegen: Die Dokumente sind durch die Verschlüsselung nicht mehr von Antivirensoftware auf dem Server analysierbar, sondern erst auf dem Client, wenn diese wieder entschlüsselt geöffnet wird.
Aber pdfs bekomme ich doch nicht auf der Karte vom Patienten eingespielt.
Richtig. Auf der eGK werden über das Notfalldatenmanagement oder den elektronischen Medikamentenplan keine PDF-Dateien gespeichert.
Guten Tag Herr Smid,

die über die Briefschreibung in tomedo erzeugten eArztbriefe sind im Format PDF/A und können mit einem eHBA elektronisch signiert werden. PDF/A können gemäß Standard keine Skripte enthalten.

Wir empfehlen gemäß KBV Sicherheitsrichtlinie unser Security Service Paket als Sicherheitssoftware auf den Praxisrechnern.

Sollten Sie per KIM einen Virus erhalten haben, bitten wir um entsprechende Hinweise, um unsererseits den Diensteanbieter zu informieren.
Beantwortet von (10.4k Punkte)
0 Punkte
Hallo Herr Hesse,

 

wie realisiert das Security Service Paket einen Malwareschutz von PDF?

 

Gruß

 

-js
Sehr geehrter Herr Smid,

unser Security Service Paket prüft auf Netzwerk- und Dateiebene.

Wir hatten bislang noch keinen Fall mit einem Virus per KIM oder ePA. Meine Erwartungshaltung wäre, dass die betroffene .EML oder .PDF-Datei durch den Virenscanner aus dem tomedo-Server Dateiverzeichnis gelöscht wird.
Hallo Herr Hesse,

eigentlich trifft das nur für PDF/A-1-Dateien zu. Entsprechend der Spezifikation von PDF/A-2 ist es möglich, PDF/A-konforme Anhänge einzubetten. PDF/A-3 ermöglicht sogar das Einbetten beliebiger Formate.

Damit besteht zumindest ein theoretisches Risiko für das von Herrn Smid geschilderte Problem.

Die Frage ist, ob wir uns darauf verlassen können, dass die Nutzung von PDF/A-3 ausgeschlossen ist.

Ist der Konnektor in der Lage, das PDF-Format von eingehenden Dokumenten zu erkennen? Wie wird mit Dokumenten im Format PDF/A-3 verfahren?

Natürlich ist es richtig und entsprechend der IT-Sicherheitsrichtlinie auch notwendig, einen Virenscanner  auf den Clients zu installieren. Meine Erwartungshaltung wäre aber nicht diejenige, dass der Scanner jegliche Malware erkennt und löscht. Das kann kein System leisten.

Insofern teile ich die Sicherheitsbedenken von Herrn Smid. Es wäre gut, wenn wir zusätzliche Sicherheitsoptionen hätten oder alternativ beispielsweise den Empfang von eArztbriefen deaktivieren könnten.

Viele Grüße
Hallo,

für mein Verständnis:

ok, also die KK-Karte autorisiert/schickt über das TI-Netzwerk die gewünschten PDFs des Patienten vom Server der Krankenkasse an mein System? Wo sie dann entschlüsselt werden?

--> Damit kann theoretisch eine ungeprüfte Datei bei mir im System landen, darum ging es mir.

@Tillmann Hesse: bisher habe ich keine Viren erhalten, weil ePA sowieso kein Mensch nutzt ;-), mir geht es als interessierter Laie zu verstehen, was da passiert - und scheinbar besteht ja die theoretische Möglichkeit über ePA und KIM Malware einzuschmuggeln.

 

DAnke für die Erklärungen!

 

-js
Beantwortet von (4.9k Punkte)
0 Punkte
Sehr geehrter Herr Smid,

wenn Sie per KIM oder ePA eine schädliche PDF-Datei erhalten, liegt diese zunächst passiv im Dateiverzeichnis des tomedo-Servers. Wenn Sie im tomedo Arbeitsplatz die e-Mail oder den Karteieintrag anzeigen, dann wird die Datei vom Server an den Arbeitsplatz übertragen.

An dieser Stelle würde die Sicherheitssoftware auf dem Arbeitsplatz eingreifen und den Virus (wenn bekannt) entweder entfernen oder die Datei löschen.

Eine Sicherheitssoftware allein ist natürlich kein vollständiger Schutz. In der KBV Sicherheitsrichtlinie sind zahlreiche weitere Maßnahmen enthalten, die insgesamt betrachtet notwendig sind, um die IT in einer Praxis abzusichern.

KIM ist an dieser Stelle nicht unsicherer als reguläre e-Mails, im Gegenteil, das Sicherheitsniveau sollte höher sein. Z.b. durch die EIntrittsbarriere dass eine funktionierende TI Anbindung für das System notwendig ist. Und dadurch, dass durch die verwendeten Zertifikate ein böswilliger Absender eindeutig zu identifizieren ist.
17,856 Beiträge
26,028 Antworten
46,542 Kommentare
23,630 Nutzer